- 網絡空間安全實驗教程
- 王順編著
- 260字
- 2021-12-15 17:00:50
1.1.3 CRLF注入攻擊
CRLF(Carriage Return Line Feed)注入,CRLF是“回車+換行”(\r\n)的簡稱。在HTTP協議中,HTTP Header與HTTP Body是用兩個CRLF分隔的,瀏覽器就是根據這兩個CRLF來取出HTTP內容并顯示出來。所以,一旦惡意用戶能夠控制HTTP消息頭中的字符,注入一些惡意的換行,這樣惡意用戶就能注入一些會話Cookie或者HTML代碼,所以CRLF注入又稱為HTTPResponse Splitting,簡稱HRS。
常見CRLF注入攻擊舉例如下。
(1)通過CRLF注入構造會話固定漏洞
請求參數中插入新的Cookie:

服務器返回:

(2)通過CRLF注入消息頭引發XSS漏洞在請求參數中插入CRLF字符:

服務器返回:

原因:服務器端沒有過濾\r\n,而又把用戶輸入的數據放在HTTP頭中,從而導致安全隱患。